Eine wichtige Abhandlung, vielleicht auch eine Studienarbeit

Größe: px
Ab Seite anzeigen:

Download "Eine wichtige Abhandlung, vielleicht auch eine Studienarbeit"

Transkript

1 Abteilung Parallele Systeme Eine wichtige Abhandlung, vielleicht auch eine Studienarbeit Elke Wilkeit Erstprüferin: Gundel Gaukeley Zweitprüfer: Daniel Düsentrieb 15. Februar 2009

2

3 Inhaltsverzeichnis Abbildungsverzeichnis 3 Tabellenverzeichnis 4 1 ein Kapitel Ein Abschnitt Ein Unterabschnitt Noch ein nummerierter Abschnitt noch ein Kapitel 8 Glossar 9 Stichwortverzeichnis 9 Literaturverzeichnis 11 3

4 Abbildungsverzeichnis 1.1 Eine Abbildung muss kein Bild sein

5 Tabellenverzeichnis 1.1 Eine Tabelle mit wichtigen Daten

6 1 ein Kapitel Ein Kapitel. Hier zitieren wir [Beu87] und [Sti02]. Wichtig beim Zitieren ist unter anderem, dass die Zitate im Satz stehen müssen und nicht dahinter, also: Beutelspacher [Beu87] schreibt über Kryptologie und nicht Beutelspacher schreibt über Kryptologie. [Beu87] 1.1 Ein Abschnitt Das Blahblah steht auch im Stichwortverzeichnis und im Glossar. Die Kommentarzeichen am Zeilenende verhindern, dass zu viel Leerraum entsteht. Sicher ist sicher. Der Glossar- Befehl muss vor dem ersten Glossar-Zitat stehen, manche mögen es, alle Glossar-Befehle in einer Datei zu sammeln. Ich schreibe sie lieber an Ort und Stelle ins Dokument. Mit dem Paket glossaries kann auch ein Abkürzungs- und ein Symbolverzeichnis erstellt werden. Das ist im Dokument fuenftes erklärt. Figure Objekte wandern im Text, das stört L A TEX-AnwenderInnen oft sehr, aber man muss sie ja nicht benutzen. Oft stellt sich jedoch heraus, dass sie nur wandern, wenn es nötig ist. Mit \clearpage werden alle bis dahin aufgelaufenen Abbildungen ausgegeben. Abbildung 1.1: Eine Abbildung muss kein Bild sein Auch Tables ebenso wie wandern, Figures. Tabelle 1.1: Eine Tabelle mit wichtigen Daten Ein Unterabschnitt Ein Unter-Unterabschnitt Wenn die Nummerierung ausbleiben soll, wird der Stern benutzt: 6

7 Ein nicht nummerierter Unter-Unterabschnitt Das funktioniert auf allen Ebenen, selbst bei Kapiteln, aber da ist es wohl nicht besonders nützlich. Ein nicht nummerierter Abschnitt Und danach geht es ohne Unterbrechung weiter 1.2 Noch ein nummerierter Abschnitt Und hier ist der Text zu Ende. 7

8 2 noch ein Kapitel Verweis auf Abschnitt 1.1 auf Seite 6 im Kapitel 1. Und hier steht auch noch mal ein wenig blablah. 8

9 Glossar Blahblah leeres Gerede. 9

10 Stichwortverzeichnis blablah, 6, 8 10

11 Literaturverzeichnis [Beu87] Beutelspacher, Albrecht: Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen.Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums. Vieweg, Erste Auflage, Sechste Aufl. 2002, 152 S.,e20,90, z.zt. vergriffen. [Beu00] Beutelspacher, Albrecht: Einführung in die Kryptographie. Springer, [Beu05] Beutelspacher, Albrecht u.a.: Kryptographie in Theorie und Praxis. Vieweg, [Buc00] Buchmann, Johannes: Einführung in die Kryptographie. Springer, [Kip97] Kippenhahn, Rudolf: Verschlüsselte Botschaften. Rowohlt Taschenbuch, Reinbek bei Hamburg, Geschichte der Geheimnisse und des Verrats, von der Antike bis ins 20. Jahrhundert. [Mer02] Merz, Michael: E-Commerce und E-Business. dpunkt.verlag, [MvOV01] Menezes, Alfred J., Paul C. van Oorschot, and Scott A Vanstone: Handbook of Applied Kryptography. CRC Press, 5. edition, Online cacr.math.uwaterloo.ca/hac/, last visit: [Sch96] [Sch00] Schneier, Bruce: Angewandte Kryptographie. Addison-Wesley, BIS OL: in engl. Applied Cryptography, Wiley 1996 inf 430 CE Schneier, Bruce: Secrets & Lies. Digital Security in a Networked World. Wiley Comp. Publ., New York u.a.o., BIS OL: inf 065 CN [Sch02] Schwenk, Jörg: Sicherheit und Kryptographie im Internet. Vieweg, [Sin99] Singh, Simon: Geheime Botschaften. Hanser, [Sti02] Stinson, Douglas R.: Cryptography. Theory and Practice. Chapman & Hall/CRC, second edition, [Way02] [Wel01] [Wik] Wayner, Peter: Disappearing Cryptography. Information Hiding: Steganography & Watermarking. Elsevier Science, second edition, Welschenbach, Michael: Kryptographie in C und C++. Zahlentheoretische Grundlagen, Computer Arithmetik mit großen Zahlen, kryptographische Tools. Springer, Berlin u.a.o., Zweite überarb. und erw. Auflage, BIS OL: inf 440 YF Wikipedia: Die freie Enzyklopädie. de.wikipedia.org/wiki/kryptologie, letzter Zugriff:

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Einführung in die Kryptologie und Datensicherheit

Einführung in die Kryptologie und Datensicherheit BIP Kreativitätsgymnasium Leipzig Torgauer Straße 114 04347 Leipzig Mathematisch-naturwissenschaftliches Symposium Einführung in die Kryptologie und Datensicherheit mit Algorithmen in Python mit Übungsaufgaben

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:

Mehr

IT-Risk-Management und Kryptographie

IT-Risk-Management und Kryptographie IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Kryptographie und Kryptoanalyse Literaturhinweise

Kryptographie und Kryptoanalyse Literaturhinweise Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Johannes Buchmann Erik Tews 15. Oktober 2008 Fachbereich Informatik Fachgebiet Theoretische Informatik (CDC) Prof. Johannes Buchmann 1 Kapitel 0: Organisatorisches 15. Oktober

Mehr

Fakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur

Fakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur Literatur A. Beutelspacher: Kryptologie. Vieweg, 1991. A. Salomaa, Public-Key Cryptography. Springer-Verlag, 1996. D. Wätjen, Kryptographie. Grundlagen, Algorithmen, Protokolle. Spektrum-Verlag, 2003.

Mehr

Post-Quantum-Kryptographie

Post-Quantum-Kryptographie Post-Quantum-Kryptographie Hashbasierte Signaturverfahren Fabio Campos 25. Oktober 2018 RheinMain University of Applied Sciences Einleitung 1/4 Abbildung 1: Families of post-quantum cryptography 1 1 https://tinyurl.com/y9xbshwq

Mehr

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie Faktorisierung Problem und Algorithmen Relevanz in der Kryptographie Inhalt Begriff Faktorisierung Algorithmen (Übersicht) Strategie und Komplexität Pollard p-1 Algorithmus Pseudocode, mathematische Basis,

Mehr

Ein fünftes Beispiel-Dokument in L A TEX

Ein fünftes Beispiel-Dokument in L A TEX Ein fünftes Beispiel-Dokument in L A TEX Elke Wilkeit 15. Februar 2009 1 Überblick Inhaltsverzeichnis 1 Überblick 1 2 Hyperlinks 1 3 Index ein Stichwortverzeichnis 2 4 Glossar Begriffe und Erklärungen

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

L it i fade d n n für ü A bs b chl h u l s u sarbe b it i en

L it i fade d n n für ü A bs b chl h u l s u sarbe b it i en Formalia Leitfaden für Abschlussarbeiten Stand: 07.05.2010 Inhalt Allgemeines Layout Tipps zum Umgang mit Word Amerikanische Zitierweise Schriftgrad Allgemeines Layout (1): Format Arial (11 pt) Times New

Mehr

Ausgangslage. Quellen

Ausgangslage. Quellen Ausgangslage [1] Multimedia Encryption and Watermarking, Springer Verlag, 2005 [2] Moni Naor, Adi Shamir: Visual Cryptography, Springer Verlag, Eurocrypt 1994: 1-12, (http://www.wisdom.weizmann.ac.il/~naor/papers/vis.ps

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Datensicherheit und Shannons Theorie

Datensicherheit und Shannons Theorie Universität Potsdam Institut für Informatik Seminar Kryptographie und Datensicherheit Datensicherheit und Shannons Theorie Marco Michael 2. November 2006 1 / 31 Inhalt Kryptographie und Datensicherheit

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Kryptographie in der Antike und in der Renaissance

Kryptographie in der Antike und in der Renaissance Humboldt Universität zu Berlin Institut für Informatik Seminar: Geschichte der Verschlüsselung Vortrag zum Thema: Kryptographie in der Antike und in der Renaissance Radin Hristov Gliederung Überblick über

Mehr

Fachgebiet Bodenmechanik und Grundbau. Vor Beginn einer Bachelor-, Master- oder Studienarbeit muss vom Studierenden ein Exposé erstellt werden.

Fachgebiet Bodenmechanik und Grundbau. Vor Beginn einer Bachelor-, Master- oder Studienarbeit muss vom Studierenden ein Exposé erstellt werden. Allgemeine Hinweise für die Erstellung von Bachelor- und Masterarbeiten sowie schriftliche Ausarbeitung eines Studienprojektes (Studienarbeit) am Erwin-Schrödinger-Straße Gebäude 14, D-67663 Kaiserslautern

Mehr

Titel. Individuell planen Unbeschwert schreiben Logisch strukturieren Wissenschaftlich formulieren Effizient überarbeiten

Titel. Individuell planen Unbeschwert schreiben Logisch strukturieren Wissenschaftlich formulieren Effizient überarbeiten Individuell planen Unbeschwert schreiben Logisch strukturieren Wissenschaftlich formulieren Effizient überarbeiten Titel Einstiegsbroschüren zum wissenschaftlichen Schreiben Formale Bestandteile einer

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Kryptographische Hash-Funktionen

Kryptographische Hash-Funktionen Kryptographische Hash-Funktionen C77a190409e65160c056544d48f82949 Terve - God Dag - Hej Teil 1 () Agenda Einführung und Motivation Theoretische Betrachtungen Definition und Anforderung einer kryptographischen

Mehr

Formale Richtlinien zur Anfertigung von Bachelorarbeiten

Formale Richtlinien zur Anfertigung von Bachelorarbeiten Formale Richtlinien zur Anfertigung von Bachelorarbeiten Wirtschaftsuniversität Wien Department für Finance, Accounting and Statistics Fachbereich: Finance Stand: Nov 2010 Inhaltsverzeichnis 1 Arbeiten

Mehr

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)

Mehr

Albrecht Beutelspacher. Kryptologie

Albrecht Beutelspacher. Kryptologie Albrecht Beutelspacher Kryptologie Albrecht Beutelspacher Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet.

Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Click here if your download doesn"t start automatically Geheime Botschaften. Die Kunst der Verschlüsselung

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 18. Oktober 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 18. Oktober 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 18. Oktober 2017 Kontakt Tel.: (0271) 740-3969 E-Mail: erdelyi@wiwi.uni-siegen.de

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Prof. Dr. H.-G. Hegering, Dr. H. Reiser. Montags, 14:15 15:45 * Oettingenstr. 67, Raum 1.

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Prof. Dr. H.-G. Hegering, Dr. H. Reiser. Montags, 14:15 15:45 * Oettingenstr. 67, Raum 1. IT-Sicherheit - Sicherheit vernetzter Systeme - Prof. Dr. H.-G. Hegering, Dr. H. Reiser Zeit: Ort: Montags, 14:15 15:45 * Oettingenstr. 67, Raum 1.27 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen

Mehr

Einführungsveranstaltung B.Sc.-Thesis FSS 2014

Einführungsveranstaltung B.Sc.-Thesis FSS 2014 Einführungsveranstaltung B.Sc.-Thesis FSS 2014 Ablauf 1. Organisatorisches 2. Einführung in das wissenschaftliche Arbeiten 3. Themenvorstellung 4. Abgabe der Themenpräferenzen 5. Literaturrecherchekurs

Mehr

LATEX-Grundlagen. Setzen einer wissenschaftlichen Arbeit Ergebnis der Übungen. von

LATEX-Grundlagen. Setzen einer wissenschaftlichen Arbeit Ergebnis der Übungen. von LATEX-Grundlagen Setzen einer wissenschaftlichen Arbeit Ergebnis der Übungen von NAME Links aussen normale Seite Innen normale Seite Inhaltsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Email-Verschlüsselung

Email-Verschlüsselung Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012 Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Literatur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung

Literatur. [8-9]   ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,

Mehr

Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen

Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Kryptographie/Kryptoanalyse: Klassische Verschlüsselungen brechen Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik 21. Februar 2015 Inhalt Kryptographie/Kryptoanalyse: Klassische

Mehr

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001

Mehr

Betriebssysteme Grundlagen, Konzepte

Betriebssysteme Grundlagen, Konzepte Betriebssysteme Grundlagen, Konzepte Informationsquellen Version 1.8 Fachhochschule Frankfurt (Main) University of Applied Sciences Seite 1(6) Fachhochschule Frankfurt (Main) Informationsquellen.doc Inhaltsverzeichnis

Mehr

Lange Texte formatieren

Lange Texte formatieren Lange Texte formatieren Bearbeiten Sie die Aufgabe Schritt für Schritt. Anleitungen und Hinweise finden Sie in diesem Dokument weiter unten, klicken Sie einfach auf die entsprechenden Kapitelnummern. Aufgabe

Mehr

Titel der Bachelorarbeit (maximal drei Zeilen!)

Titel der Bachelorarbeit (maximal drei Zeilen!) Fakultät für Technische Wissenschaften Titel der Bachelorarbeit (maximal drei Zeilen!) Vorlage für Bachelorarbeiten an der Fakultät für Technische Wissenschaften, Universität Innsbruck 1 Bettina Mayer

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert

Mehr

Security Protocols and Infrastructures. Chapter 00: Formalities and Contents

Security Protocols and Infrastructures. Chapter 00: Formalities and Contents Harald Baier and / Winter Term 2011/2012 1/20 Security Protocols and Infrastructures Chapter 00: and Harald Baier Hochschule Darmstadt, CASED Winter Term 2011/2012 Harald Baier and / Winter Term 2011/2012

Mehr

Fakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur

Fakultät für Informatik Universität Magdeburg Jürgen Dassow. Literatur Literatur A. Beutelspacher: Kryptologie. Vieweg, 1991. A. Salomaa, Public-Key Cryptography. Springer-Verlag, 1996. D. Wätjen, Kryptographie. Grundlagen, Algorithmen, Protokolle. Spektrum-Verlag, 2003.

Mehr

Bachelorarbeit. Fakultät Informatik / Mathematik. Der Titel deiner Bachelorarbeit mit super tollem langem Text

Bachelorarbeit. Fakultät Informatik / Mathematik. Der Titel deiner Bachelorarbeit mit super tollem langem Text Fakultät Informatik / Mathematik Bachelorarbeit Der Titel deiner Bachelorarbeit mit super tollem langem Text eingereicht von: Max Mustermann Matrikelnummer: 1234567 Studiengang: Allgemeine Informatik OTH

Mehr

Ein viertes Beispiel-Dokument in L A TEX

Ein viertes Beispiel-Dokument in L A TEX Ein viertes Beispiel-Dokument in L A TEX Elke Wilkeit 2003-06-29 Diese Lektion kommt mit Verspätung, tut mir Leid, da hat mich die Vorbereitung des kommenden Semesters abgelenkt. Ich hoffe, dass ihr noch

Mehr

Bedienungsanleitung. Dokumentvorlage. Forschungsbericht

Bedienungsanleitung. Dokumentvorlage. Forschungsbericht Bedienungsanleitung Dokumentvorlage Forschungsbericht Stand: 28.11.2014 Inhaltsverzeichnis Die Dokumentvorlage BMAS-Forschungsbericht.dotx... 2 Zu installierende Schriftarten... 2 Formatvorlagen... 3

Mehr

Elliptische Kurven und ihre Anwendung in der Kryptographie

Elliptische Kurven und ihre Anwendung in der Kryptographie Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Lange Texte formatieren

Lange Texte formatieren Lange Texte formatieren Aufgabe 1. Öffnen Sie das Dokument LangerText.docx. 2. Weisen Sie dem Titel und den Überschriften geeignete Formatvorlagen zu. Lassen Sie danach automatisch ein Inhaltsverzeichnis

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Wie erstelle ich eine Ausarbeitung zu einem Referat?

Wie erstelle ich eine Ausarbeitung zu einem Referat? Wie erstelle ich eine Ausarbeitung zu einem Referat? Die Betreuer des Projektlabors 14. April 2004 Inhaltsverzeichnis 1 Warum eine Ausarbeitung? 3 2 Formatierungen und Layout 4 2.1 Der Text....................................

Mehr

< Titel der Arbeit > Template für eine Diplomarbeit mit L A TEX. Diplomarbeit von < Name > < Matrikelnummer > UniBwM ID 01/2000 <nr/jahr>

< Titel der Arbeit > Template für eine Diplomarbeit mit L A TEX. Diplomarbeit von < Name > < Matrikelnummer > UniBwM ID 01/2000 <nr/jahr> < Titel der Arbeit > Template für eine Diplomarbeit mit L A TEX Diplomarbeit von < Name > < Matrikelnummer > UniBwM ID 01/2000 Aufgabenstellung: Prof. Dr. < Name > Betreuung: < Name des betreuenden

Mehr

Dieter Daniels, Duchamp und die anderen - Der Modellfall einer künstlerischen Wirkungsgeschichte in der Moderne, DuMont, Köln 1992 (second edition

Dieter Daniels, Duchamp und die anderen - Der Modellfall einer künstlerischen Wirkungsgeschichte in der Moderne, DuMont, Köln 1992 (second edition Dieter Daniels, Duchamp und die anderen - Der Modellfall einer künstlerischen Wirkungsgeschichte in der Moderne, DuMont, Köln 1992 (second edition 1994) 380 pages Zusammenfassung: DUCHAMP UND DIE ANDEREN

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

2 Installation TEXLive Windows Einen Editor installieren Linux 36

2 Installation TEXLive Windows Einen Editor installieren Linux 36 Inhaltsverzeichnis Vorwort 15 jetzt lerne ich Einführung 17 1 LATEX Was ist das? 21 1.1 Was dahinter steckt 21 1.2 Geschichte 21 1.3 Vorteile gegenüber Word & Co 23 1.4 LATEX ist aber doch viel zu kompliziert!

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Diskrete Strukturen WS 2010/11. Ernst W. Mayr. Wintersemester 2010/11. Fakultät für Informatik TU München

Diskrete Strukturen WS 2010/11. Ernst W. Mayr. Wintersemester 2010/11.  Fakultät für Informatik TU München WS 2010/11 Diskrete Strukturen Ernst W. Mayr Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2010ws/ds/ Wintersemester 2010/11 Diskrete Strukturen Kapitel 0 Organisatorisches Vorlesungen:

Mehr

Thema der Seminararbeit / Bachelorarbeit / Masterarbeit / Diplomarbeit

Thema der Seminararbeit / Bachelorarbeit / Masterarbeit / Diplomarbeit Thema der Seminararbeit / Bachelorarbeit / Masterarbeit / Diplomarbeit [SBWL?] Seminararbeit / Bachelorarbeit / Masterarbeit / Diplomarbeit am Fachgebiet für BWL/Organisation und Wirtschaftsinformatik

Mehr

Crashkurs Bachelorarbeit. WORD SS 2012 Crashkurs Bachelorarbeit

Crashkurs Bachelorarbeit. WORD SS 2012 Crashkurs Bachelorarbeit Crashkurs Bachelorarbeit. WORD 2010 Der Aufbau einer wissenschaftlichen Arbeit - Leeres Vorblatt - Titelblatt - Inhaltsverzeichnis - Verzeichnis der Abbildungen und Tabellen - Abkürzungsverzeichnis - Zusammenfassung

Mehr

Beispiel einer LaTeX-Datei

Beispiel einer LaTeX-Datei Beispiel einer LaTeX-Datei Hubert Kiechle Einleitung In dieser Datei sind einige Beispiele für Anwendungen von LaTeX enthalten. Es handelt sich aber keineswegs um eine echte Einführung. Einziges Ziel ist

Mehr

Titel der Bachelorarbeit

Titel der Bachelorarbeit Titel der Bachelorarbeit von Johanna Musterfrau Bachelorarbeit in Physik vorgelegt dem Fachbereich Physik, Mathematik und Informatik (FB 08) der Johannes Gutenberg-Universität Mainz am 1. April 2012 1.

Mehr

Hilfe! Bald schreibe ich meine Bachelorarbeit

Hilfe! Bald schreibe ich meine Bachelorarbeit Hilfe! Bald schreibe ich meine Bachelorarbeit Auf welche formalen Dinge muss ich beim Schreiben achten? Schreibtipps Allgemein: Form wie an dem jeweiligen Lehrstuhl üblich, fragt bei Eurem Betreuer nach

Mehr

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Public-Key Kryptographie und elliptische Kurven

Public-Key Kryptographie und elliptische Kurven INFORMATIONSTECHNIK UND ARMEE Vorlesungen an der Eidgenössischen Technischen Hochschule in Zürich im Wintersemester 2000/2001 Leitung: Untergruppe Führungsunterstützung - Generalstab Divisionär E. Ebert,

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Formatierungs - Richtlinien für VWAs

Formatierungs - Richtlinien für VWAs Formatierungs - Richtlinien für VWAs Inhaltsverzeichnis 1. Allgemeines... 2 1.1. Allgemeines... 2 1.2. Verwendete Programme... 2 2. Grundkonfiguration der Seite... 2 2.1. Seitenränder einrichten... 2 2.2.

Mehr

Abschlussarbeiten Factsheet

Abschlussarbeiten Factsheet Abschlussarbeiten Factsheet Schriftart: Times New Roman, Calibri oder Arial (nur eine einzige Schrift ist zu verwenden) Schriftgröße: 12 Zeilenabstand: 1,5 Zeilen Format: Blocksatz Seitenränder: 2,5cm

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Stefan Rass System Security Research Group (syssec), Institute of Applied Informatics Alpen-Adria Universität Klagenfurt {stefan.rass}@aau.at 2017 WS 2017-09-29

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik

Mehr

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310

Mehr

Diskrete Strukturen WS Ernst W. Mayr. Wintersemester Fakultät für Informatik TU München

Diskrete Strukturen WS Ernst W. Mayr. Wintersemester Fakultät für Informatik TU München WS 2011 Diskrete Strukturen Ernst W. Mayr Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2011ws/ds/ Wintersemester 2011 Diskrete Strukturen Kapitel 0 Organisatorisches Vorlesung: Di 13:45

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche

Mehr

WORD Lange Dokumente

WORD Lange Dokumente WORD 2010 Lange Dokumente Inhaltsverzeichnis Die richtige Ansicht... 1 Die Gliederungsansicht... 1 Die Seitenlayoutansicht... 2 Nummerierung... 2 Inhaltsverzeichnis... 3 Inhaltsverzeichnis formatieren...

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Parallele Rechenmodelle

Parallele Rechenmodelle Organisatorisches und Themenvorstellung, 21. Oktober 2016 Henning Meyerhenke, Moritz von Looz, Roland Glantz 1 Meyerhenke, Looz, Glantz: Institute for Theoretical Computer www.kit.edu Science Termine Bis

Mehr

Tabellen und Fließobjekte

Tabellen und Fließobjekte Tabellen und Fließobjekte LATEX-Kurs der Unix-AG Jens Brandt 14. Juni 2006 Mit freundlicher Unterst"utzung des AStAs der TU Kaiserslautern Tabellen in LATEX Grundlagen Nützliche Pakete Fließobjekte Abbildungen

Mehr

L A TEX HSD. Wissenschaftliche Texte. Zitate, Fußnoten, Referenzen. 05. Januar 2016

L A TEX HSD. Wissenschaftliche Texte. Zitate, Fußnoten, Referenzen. 05. Januar 2016 L A TEX Wissenschaftliche Texte Zitate, Fußnoten, Referenzen Fußnoten Fußnoten Fußnoten sind denkbar einfach in LaTex und genau wie sie erwarten würden: \footnote{text}. Der Inhalt der Fußnote hängt vom

Mehr

Zitieregeln. Version:

Zitieregeln. Version: Zitieregeln Version: 15.04.15 Inhalt 1. Warum muss ich Zitate kennzeichnen... 3 2. Zitierstandards... 3 2.1. Regeln für wörtliche Zitate... 3 2.2. Regeln für indirekte Zitate... 4 2.3. Bemerkungen zum

Mehr

Ein erstes "Hello world!" Programm

Ein erstes Hello world! Programm OOP Henrik Horstmann 14. September 2014 Inhaltsverzeichnis Inhaltsverzeichnis 1 Bedeutung der Symbole...1 2 Die Benutzer Oberfläche von HOOPLU...2 2.1 Projekte öffnen und speichern...2 2.2 Die Klasse Program

Mehr

Prof. Dr. Reinhold Kosfeld Zeitreihenanalyse

Prof. Dr. Reinhold Kosfeld Zeitreihenanalyse Prof. Dr. Reinhold Kosfeld Zeitreihenanalyse 1. Einführung 2. Zeitreihenzerlegung und Komponentenmodell (Trend, Saisonbereinigung, Exponentielle Glättung, Korrelogramm, Test auf Autokorrelation) 3. Stochastische

Mehr

Hinweise zum Verfassen einer Abschlussarbeit im Fach Psychologie

Hinweise zum Verfassen einer Abschlussarbeit im Fach Psychologie Hinweise zum Verfassen einer Abschlussarbeit im Fach Psychologie Aufbau und formale Regeln Jun.-Prof. Dr. Sarah Lukas Pädagogische Psychologie lukas@ph-weingarten.de Referent: Prof. Dr. Mustermann Folie

Mehr

Statistische Methoden der Datenanalyse

Statistische Methoden der Datenanalyse Statistische Methoden der Datenanalyse Vorlesung im Sommersemester 2008 H. Kolanoski Humboldt-Universität zu Berlin Inhaltsverzeichnis Literaturverzeichnis iii 1 Grundlagen der Statistik 3 1.1 Wahrscheinlichkeit............................

Mehr

Funktionen von L A TEX im Hinblick auf unsere Projektarbeit. Robert Neumann

Funktionen von L A TEX im Hinblick auf unsere Projektarbeit. Robert Neumann Funktionen von L A TEX im Hinblick auf unsere Projektarbeit Robert Neumann 21.11.2003 1 Inhaltsverzeichnis 1 Grundlegendes 3 1.1 Warum Latex?........................ 3 1.2 Beispieldokument.......................

Mehr

Methoden des wissenschaftlichen Arbeitens. Prof. Dr. H. Jürgensen. Hinweise zu LaTeX, Teil 2

Methoden des wissenschaftlichen Arbeitens. Prof. Dr. H. Jürgensen. Hinweise zu LaTeX, Teil 2 Methoden des wissenschaftlichen Arbeitens Wintersemester 2010/2011 Prof. Dr. H. Jürgensen Hinweise zu LaTeX, Teil 2 Es folgen einige Hinweise zu LaT E X, die sich aus Fragen ergeben haben. Sie bereiten

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

«Titel der Arbeit» SEMINARARBEIT. an der. Universität Regensburg. Eingereicht bei der Honorarprofessur für Wirtschaftsinformatik,

«Titel der Arbeit» SEMINARARBEIT. an der. Universität Regensburg. Eingereicht bei der Honorarprofessur für Wirtschaftsinformatik, «Titel der Arbeit» SEMINARARBEIT an der Universität Regensburg Eingereicht bei der Honorarprofessur für Wirtschaftsinformatik, -Prof. Dr. Hans-Gert Penzel- von: Name, Vorname Matrikel-Nr.: 123 456 Adresse:

Mehr

Vorlage für eine Abschlussarbeit in LaTeX

Vorlage für eine Abschlussarbeit in LaTeX Hochschule Darmstadt - Fachbereich Elektrotechnik und Informationstechnik - Vorlage für eine Abschlussarbeit in LaTeX für das erlangen des akademischen Grades - Was auch Immer - vorgelegt von: René Bauer

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Wissenschaftliche(s) Arbeiten

Wissenschaftliche(s) Arbeiten Wilhelm H. Peterßen Wissenschaftliche(s) Arbeiten Eine Einführung für Schule und Studium 6., überarbeitete und erweiterte Auflage V a ü Üz bjd 3 O 0) Inhalt Vorwort und Lesehinweise 11 1 Einleitung: Wissenschaftliches

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Merkblatt. Formale Gestaltung von Seminararbeiten

Merkblatt. Formale Gestaltung von Seminararbeiten Universität Potsdam Wirtschafts- und Sozialwissenschaftliche Fakultät Professur für Public und Nonprofit Management Prof. Dr. Isabella Proeller Merkblatt Formale Gestaltung von Seminararbeiten Das vorliegende

Mehr